12 septembre 2023 | International, Terrestre

Poland’s Ministry Of National Defense Signs Framework Agreement With Lockheed Martin For Homar-A Rocket Artillery System Program

Under the program, Polish industry will work with Lockheed Martin to integrate key components of the HIMARS rocket launcher onto a Jelcz 6x6 truck

https://www.epicos.com/article/773490/polands-ministry-national-defense-signs-framework-agreement-lockheed-martin-homar

Sur le même sujet

  • Cyberdéfense : une France offensive et complètement décomplexée

    21 janvier 2019 | International, C4ISR

    Cyberdéfense : une France offensive et complètement décomplexée

    Par Michel Cabirol Depuis plusieurs années, la France ne s'interdit pas de lancer des attaques cyber. Elle rend coup pour coup à ses adversaire dans le cyberespace. Et au-delà... Le ministère des Armées vient de terminer ses travaux doctrinaux en matière de lutte informatique offensive. Le monde est en guerre. Personne n'a vraiment conscience de l'ampleur de cette guerre très discrète à l'exception d'un cercle d'initiés. Vendredi lors d'un discours dans la droite ligne de celui en septembre 2015 de son prédécesseur Jean-Yves Le Drian, la ministre des Armées Florence Parly a dévoilé une attaque cyber de très grande ampleur contre son ministère, qui a commencé en 2017. Une attaque très sophistiquée à base du Malware Turla, un ver qui s'introduit dans les sites des administrations étatiques et des entreprise. Un ver qui s'est déjà introduit dans les sites de la Défense américaine et avait été décrit comme la plus grande brèche dans l'histoire des ordinateurs de l'armée US. "Nous sommes fin 2017, a raconté Florence Parly. Des connexions anormales sur le serveur de la messagerie internet du ministère des Armées sont constatées. Ces connexions ont révélé après analyse qu'un attaquant cherchait à accéder directement au contenu de boites mails de 19 cadres du ministère parmi elles, celles de quelques personnalités sensibles. Sans notre vigilance, c'est toute notre chaîne d'alimentation en carburant de la Marine nationale qui aurait été exposée. Surtout, cette tentative d'attaque a duré jusqu'en avril 2018. Nous avons pu patiemment et, en étroite collaboration avec nos partenaires, remonter la chaîne des serveurs et des adresses IP Derrière se cachait un mode d'attaque bien connu de nos services et que certains attribuent à Turla". Deux attaques par jour En 2017, le ministère des Armées a recensé 700 événements de sécurité, dont 100 attaques qui ont ciblé ses réseaux. En 2018, ce même nombre a été atteint dès septembre. "En moyenne, a précisé Florence Parly, ce sont donc plus de deux événements de sécurité par jour qui ont touché tout autant notre ministère, nos opérations, nos expertises techniques et même un hôpital d'instruction des Armées". Certaines de ces attaques, directes, ciblaient précisément le ministère. D'autres visaient les industriels de la défense. Par conséquent, confirme le chef d'état-major des armées (CEMA), le général François Lecointre, le cyberespace recèle "des potentialités de désorganisation massive qui ne doivent pas être ignorées mais au contraire intégrées dans une pensée stratégique renouvelée". Certaines attaques sont "le fruit de groupes malveillants,a précisé la ministre. D'autres de hackers isolés. Mais certaines, nous le savons, viennent d'Etats pour le moins indiscrets, pour le moins... décomplexés". Aujourd'hui, un certain nombre de nations incluent des effets cyber dans leurs stratégies militaires et leurs modes d'action. Elles s'y préparent à l'occasion d'exercices mêlant capacités conventionnelles et cyber. La France fait partie de ce club de nations. "Nos adversaires potentiels doivent savoir à quoi s'attendre" s'ils décident de passer à l'attaque dans le cyberespace, a précisé la ministre des Armées. "L'arme cyber est une arme d'emploi", a rappelé le général Lecointre. Les attaques cyber ont le plus souvent un caractère d'irrégularité. Le cyberespace favorise les actions de type guérilla ou de harcèlement en raison de la faible traçabilité des attaques cyber qui sont très difficilement attribuables. En outre, l'invulnérabilité du cyberespace est très difficile à conserver dans la durée compte tenu de l'étendue du milieu et de sa complexité. Enfin, l'accessibilité aisée pour les acteurs non-étatiques et les petits Etats offrent un outil offensif qui peut être volé, copié ou imité par des adversaires ou des acteurs tiers. Une doctrine de lutte informatique offensive Si une éventuelle riposte à l'attaque Turla n'a pas été révélée, Florence Parly a toutefois confirmé que la France s'octroierait le droit de riposter face à des cyber-attaques . "En cas d'attaque cyber contre nos forces, nous nous réservons le droit de riposter, dans le respect du droit, par les moyens et au moment de notre choix, a-t-elle expliqué. Nous nous réservons aussi, quel que soit l'assaillant, le droit de neutraliser les effets et les moyens numériques employés. Mais nous serons aussi prêts à employer en opérations extérieures l'arme cyber à des fins offensives, isolément ou en appui de nos moyens conventionnels, pour en démultiplier les effets". "La capacité à conduire des opérations militaires dans le cyberespace permet d'obtenir certains avantages sur les thé'tres d'opération des armées", a d'ailleurs reconnu le général Lecointre. "Nous considérons l'arme cyber comme une arme opérationnelle à part entière. C'est un choix nécessaire, en responsabilité. Nous en ferons un usage proportionné, mais que ceux qui sont tentés de s'attaquer à nos forces armées le sachent : nous n'aurons pas peur de l'utiliser", a averti la ministre. Une stratégie cyberdéfense offensive qui n'est pas nouvelle. Mais la France a affiné tout au long de ces derniers mois une doctrine de lutte informatique offensive à des fins militaires, qui est considérée comme une arme de supériorité opérationnelle. "La stratégie vise pour l'essentiel à acquérir et à conserver la supériorité (ou, tout au moins, une situation favorable) afin d'assurer la défense de nos intérêts et la préservation de notre souveraineté", a précisé le CEMA. L'arme cyber, un effet démultiplicateur C'est le commandant de la cyberdéfense, le général Olivier Bonnet des Paillerets, qui a été chargé de rédiger une doctrine de lutte informatique offensive. La France mis en place en mai 2017 le commandement de la cyberdéfense (COMCYBER). "Immédiateté de l'action, dualité des cibles, hyper-connectivité sont autant de facteurs de risques qui ont été pris en compte dans l'élaboration de la doctrine, tout comme la notion d'irrégularité", a précisé le CEMA. Une doctrine dont les éléments les plus sensibles resteront toutefois logiquement secrets. Ces attaques cyber seront conduites de façon autonome ou en combinaison des moyens militaires conventionnels. Selon le ministère, l'arme cyber vise à produire des effets à l'encontre d'un système adverse pour en altérer la disponibilité ou la confidentialité des données. Car la lutte informatique offensive permet de tirer parti des vulnérabilités des systèmes numériques adverses. "La lutte informatique offensive peut être un formidable démultiplicateur d'effets", a d'ailleurs estimé le chef d'état-major des armées. Pour le CEMA, la lutte informatique offensive élargit considérablement "le champ des possibles et la palette des options modulables que je suis susceptible de proposer au Président de la République". Elle peut se combiner et, si nécessaire, se substituer aux autres capacités militaires de recueil et d'action sur tout le spectre des missions militaires (renseigner, défendre, agir), a-t-il expliqué. "En réalité, les armes cyber apparaissent désormais comme des instruments incontournables de l'action militaire gr'ce à leur capacité à agir au profit des armes employées dans les autres milieux", a-t-il souligné. Les discours de Florence Parly, qui n'a rien annoncé de nouveau dans le domaine de la cyberdéfense, et du général François Lecointre préparent-ils à un nouveau changement de doctrine, cette fois-ci, dans la politique spatiale de défense, qui pourrait être dotée elle aussi d'une doctrine offensive,. Il semble qu'une France plus pragmatique mais pas forcément plus guerrière tourne la page d'une France romantique, voire naïve, dans les domaines cyber et de l'espace... https://www.latribune.fr/entreprises-finance/industrie/aeronautique-defense/cyberdefense-une-france-offensive-prete-a-rendre-coup-pour-coup-a-ses-adversaires-804456.html

  • Missile Defense Agency director lays out hurdles in path to layered homeland missile defense

    20 août 2020 | International, Aérospatial

    Missile Defense Agency director lays out hurdles in path to layered homeland missile defense

    By: Jen Judson WASHINGTON — The Missile Defense Agency is planning to develop a layered homeland intercontinental ballistic missile defense architecture, but it must clear a range of hurdles to get after an approach that addresses emerging threats and fills a gap while a next-generation interceptor is developed, according to the agency's director. The agency unveiled plans in its fiscal 2021 budget request in February to create a more layered homeland defense system that would include regional missile defense capability already resident with the Navy and Army to bolster homeland defense against ICBMs. The plan would include establishing layers of defensive capability relying on the Aegis Weapon System, particularly the SM-3 Block IIA missiles used in the system, and a possible Aegis Ashore system in Hawaii. The underlay would also include the Terminal High Altitude Area Defense (THAAD) system. The Army is already operating a THAAD battery in South Korea and Guam. The layered approach would buy time while the Pentagon scrambles to field a new interceptor to replace older ground-based interceptors — after canceling its effort to redesign the kill vehicle for the GBIs — in its Ground-based Midcourse Defense system located primarily at Fort Greely, Alaska. With little detail conveyed in MDA's budget request for a layered homeland missile defense plan, Congress is pressuring the agency to come up with a strategy and approach to putting the architecture in place in both the House and Senate passed FY21 defense authorization bills. Much is riding on the success of an upcoming test of the SM-3 Block IIA missile, Vice Adm. Jon Hill said during a Heritage Foundation virtual event on Aug. 18. The missile has seen several test failures in the recent past. “We're going to really stress the SM-3 Block IIA outside its design space,” Hill said. “It was designed for medium and intermediate range. Now we're going against long-range intercontinental ballistic missiles. The analysis says we'll be successful, but nothing is real to any of us until we actually get the empirical data from being out in the flight range.” The test will involve several time zones on several different ranges and the same ICBM target used in the most recent GMD test, Hill said. And while the test is still on track to happen by the end of the year, Hill said, challenges in coordination and travel due to the coronavirus pandemic could possibly have an impact on schedule. When the pandemic hit, “we were ready and postured to go to the Pacific to execute” Flight Test Maritime-44, Hill said, “so we did get the target on station. So the target's out there in the Pacific and it's ready to roll.” Following FTM-44, the agency would like to execute another test against a very complex ICBM target unlike the “simple” one being used in the upcoming test. That target will have “a lot of separation debris and that has a lot of countermeasures,” Hill said. “We want to make sure that the system in total, from the space assets to the radar to the engage-on-remote capability that passes that information to the ship, that ship can actually sift through all that and say, ‘That's the [reentry vehicle] and that's the where the missile's going to go,‘” he added. Success in the upcoming test doesn't mean the agency's work is done, Hill said. Upgrades will be required based on threats, combat system certifications will need to be conducted and work with the Navy to determine where Aegis ships would deploy will have to occur. The agency will also have to determine how quickly it can ramp up its production line for SM-3 Block IIA missiles. Then “if we succeed with Aegis, then we'll go right down the path with THAAD,” Hill said. The second big challenge, after ensuring all the parts work to provide layered coverage, is developing engagement coordination between the different layers, according to Hill. “Let's just say that step one is a ship off the coast as a complement to GMD. Those systems today talk already, but they're not talking in terms of being layered defenders,” Hill said. “So if GMD, for example, decides he's going to wait this first shot out and let the ship take it, we have to have the communication network to go do that. We have to have the technical architecture with the Command and Control Battle Management system, but in that context of layered defense and engagement coordination.” Aegis ships are already able to do engagement coordination among each other and the work the Pentagon is doing to get THAAD and the Patriot air-and-missile defense system to coordinate are “extensible to that problem,” Hill said, “but we still need to do that kind of engineering and that sort of architecture work.” And while a layered missile defense architecture for the homeland is an intricate one, “you don't have to solve the whole problem” at once, Rebecca Heinrichs, a missile defense analyst at the Hudson Institute, said during the Heritage Foundation event. But she cautioned that she did foresee challenges in establishing such an architecture on the political front rather than on the technical side. “Congress always wants to vet these kinds of things, so even though it is Congress that wanted the SM-3 Block IIA test, whenever you start talking about which district it is going to be in, where it's going to go and that kind of thing, that is a political challenge that takes a lot of debate and conversation.” https://www.defensenews.com/digital-show-dailies/2020/08/18/missile-defense-agency-director-lays-out-hurdles-in-path-to-layered-homeland-missile-defense/

  • Saab teste un brouilleur sur un Gripen

    27 novembre 2019 | International, C4ISR

    Saab teste un brouilleur sur un Gripen

    BOQUET Justine Saab a conduit des essais afin d'évaluer son système EAJP. L'industriel suédois a conduit début novembre des essais en vol avec un Gripen E/F lui permettant d'évaluer son système de brouillage EAJP (Electronic Attack Jammer Pod). Celui-ci vise à venir perturber les systèmes électroniques embarqués dans les aéronefs adverses et ainsi à renforcer la protection du chasseur. Par la mise en œuvre du système de brouillage, l'ambition est de rendre le chasseur invisible des radars. https://www.air-cosmos.com/article/saab-teste-un-brouilleur-sur-un-gripen-22102

Toutes les nouvelles